<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
在介紹JWT之前,我們先來回顧一下利用token
進行使用者身份驗證的流程:
token
,再把這個token返回給使用者端cookie
中token
,可以在cookie或者header中攜帶token
,如果驗證成功,就向用戶端返回請求資料這種基於token
的認證方式相比傳統的session
認證方式更節約伺服器資源,並且對行動端和分散式更加友好。其優點如下:
cookie
是無法跨域的,而token
由於沒有用到cookie
(前提是將token
放到請求頭中),所以跨域後不會存在資訊丟失問題token
機制在伺服器端不需要儲存session
資訊,因為token自身包含了所有登入使用者的資訊,所以可以減輕伺服器端壓力cookie
是不被支援的,此時採用token
認證方式會簡單很多cookie
,所以採用token認證方式不會發生CSRF,所以也就無需考慮CSRF的防禦而JWT
就是上述流程當中token
的一種具體實現方式,其全稱是JSON Web Token
,官網地址:https://jwt.io/
通俗地說,JWT的本質就是一個字串,它是將使用者資訊儲存到一個Json字串中,然後進行編碼後得到一個JWT token
,並且這個JWT token
帶有簽名資訊,接收後可以校驗是否被篡改,所以可以用於在各方之間安全地將資訊作為Json物件傳輸。JWT的認證流程如下:
POST
請求。建議的方式是通過SSL加密的傳輸(HTTPS),從而避免敏感資訊被嗅探JWT Token
,形成的JWT Token
就是一個如同lll.zzz.xxx
的字串JWT Token
字串作為登入成功的結果返回給前端。前端可以將返回的結果儲存在瀏覽器中,退出登入時刪除儲存的JWT Token
即可JWT Token
放入HTTP請求頭中的Authorization
屬性中(解決XSS和XSRF問題)JWT Token
,驗證其有效性,比如檢查簽名是否正確、是否過期、token的接收方是否是自己等等JWT Token
中包含的使用者資訊,進行其他邏輯操作(一般是根據使用者資訊得到許可權等),返回結果我們知道HTTP本身是一種無狀態的協定,這就意味著如果使用者向我們的應用提供了使用者名稱和密碼來進行使用者認證,認證通過後HTTP協定不會記錄下認證後的狀態,那麼下一次請求時,使用者還要再一次進行認證,因為根據HTTP協定,我們並不知道是哪個使用者發出的請求,所以為了讓我們的應用能識別是哪個使用者發出的請求,我們只能在使用者首次登入成功後,在伺服器儲存一份使用者登入的資訊,這份登入資訊會在響應時傳遞給瀏覽器,告訴其儲存為cookie
,以便下次請求時傳送給我們的應用,這樣我們的應用就能識別請求來自哪個使用者了,這是傳統的基於session
認證的過程
然而,傳統的session
認證有如下的問題:
對比傳統的session
認證方式,JWT的優勢是:
JWT Token
資料量小,傳輸速度也很快因為這些優勢,目前無論單體應用還是分散式應用,都更加推薦用JWT token的方式進行使用者認證
JWT由3部分組成:檔頭(Header)、有效載荷(Payload)和簽名(Signature)。在傳輸的時候,會將JWT的3部分分別進行Base64編碼後用.
進行連線形成最終傳輸的字串
JWTString=Base64(Header).Base64(Payload).HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)
JWT頭是一個描述JWT後設資料的JSON物件,alg屬性表示簽名使用的演演算法,預設為HMAC SHA256(寫為HS256);typ屬性表示令牌的型別,JWT令牌統一寫為JWT。最後,使用Base64 URL演演算法將上述JSON物件轉換為字串儲存
{ "alg": "HS256", "typ": "JWT" }
有效載荷部分,是JWT的主體內容部分,也是一個JSON物件,包含需要傳遞的資料。 JWT指定七個預設欄位供選擇
iss:發行人 exp:到期時間 sub:主題 aud:使用者 nbf:在此之前不可用 iat:釋出時間 jti:JWT ID用於標識該JWT
這些預定義的欄位並不要求強制使用。除以上預設欄位外,我們還可以自定義私有欄位,一般會把包含使用者資訊的資料放到payload中,如下例:
{ "sub": "1234567890", "name": "Helen", "admin": true }
請注意,預設情況下JWT是未加密的,因為只是採用base64演演算法,拿到JWT字串後可以轉換回原本的JSON資料,任何人都可以解讀其內容,因此不要構建隱私資訊欄位,比如使用者的密碼一定不能儲存到JWT中,以防止資訊洩露。JWT只是適合在網路中傳輸一些非敏感的資訊
簽名雜湊部分是對上面兩部分資料簽名,需要使用base64編碼後的header和payload資料,通過指定的演演算法生成雜湊,以確保資料不會被篡改。首先,需要指定一個金鑰(secret)。該密碼僅僅為儲存在伺服器中,並且不能向用戶公開。然後,使用header中指定的簽名演演算法(預設情況下為HMAC SHA256)根據以下公式生成簽名
HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)
在計算出簽名雜湊後,JWT頭,有效載荷和簽名雜湊的三個部分組合成一個字串,每個部分用.
分隔,就構成整個JWT物件
注意JWT每部分的作用,在伺服器端接收到使用者端傳送過來的JWT token之後:
header
和payload
可以直接利用base64解碼出原文,從header
中獲取雜湊簽名的演演算法,從payload
中獲取有效資料
signature
由於使用了不可逆的加密演演算法,無法解碼出原文,它的作用是校驗token有沒有被篡改。伺服器端獲取header
中的加密演演算法之後,利用該演演算法加上secretKey
對header
、payload
進行加密,比對加密後的資料和使用者端傳送過來的是否一致。注意secretKey
只能儲存在伺服器端,而且對於不同的加密演演算法其含義有所不同,一般對於MD5型別的摘要加密演演算法,secretKey
實際上代表的是鹽值
其實JWT(JSON Web Token)指的是一種規範,這種規範允許我們使用JWT在兩個組織之間傳遞安全可靠的資訊,JWT的具體實現可以分為以下幾種:
nonsecure JWT
:未經過簽名,不安全的JWTJWS
:經過簽名的JWTJWE
:payload
部分經過加密的JWT未經過簽名,不安全的JWT。其header
部分沒有指定簽名演演算法
{ "alg": "none", "typ": "JWT" }
並且也沒有Signature
部分
JWS ,也就是JWT Signature,其結構就是在之前nonsecure JWT的基礎上,在頭部宣告簽名演演算法,並在最後新增上簽名。建立簽名,是保證jwt不能被他人隨意篡改。我們通常使用的JWT一般都是JWS
為了完成簽名,除了用到header資訊和payload資訊外,還需要演演算法的金鑰,也就是secretKey
。加密的演演算法一般有2類:
secretKey
指加密金鑰,可以生成簽名與驗籤secretKey
指私鑰,只用來生成簽名,不能用來驗籤(驗籤用的是公鑰)JWT的金鑰或者金鑰對,一般統一稱為JSON Web Key,也就是JWK
到目前為止,jwt的簽名演演算法有三種:
官網推薦了6個Java使用JWT的開源庫,其中比較推薦使用的是java-jwt
和jjwt-root
首先引入依賴
<dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.10.3</version> </dependency>
生成JWT的token
public class JWTTest { @Test public void testGenerateToken(){ // 指定token過期時間為10秒 Calendar calendar = Calendar.getInstance(); calendar.add(Calendar.SECOND, 10); String token = JWT.create() .withHeader(new HashMap<>()) // Header .withClaim("userId", 21) // Payload .withClaim("userName", "baobao") .withExpiresAt(calendar.getTime()) // 過期時間 .sign(Algorithm.HMAC256("!34ADAS")); // 簽名用的secret System.out.println(token); } }
注意多次執行方法生成的token字串內容是不一樣的,儘管我們的payload資訊沒有變動。因為JWT中攜帶了超時時間,所以每次生成的token會不一樣,我們利用base64解密工具可以發現payload確實攜帶了超時時間
解析JWT字串
@Test public void testResolveToken(){ // 建立解析物件,使用的演演算法和secret要與建立token時保持一致 JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("!34ADAS")).build(); // 解析指定的token DecodedJWT decodedJWT = jwtVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6ImJhb2JhbyIsImV4cCI6MTU5OTkyMjUyOCwidXNlcklkIjoyMX0.YhA3kh9KZOAb7om1C7o3vBhYp0f61mhQWWOoCrrhqvo"); // 獲取解析後的token中的payload資訊 Claim userId = decodedJWT.getClaim("userId"); Claim userName = decodedJWT.getClaim("userName"); System.out.println(userId.asInt()); System.out.println(userName.asString()); // 輸出超時時間 System.out.println(decodedJWT.getExpiresAt()); }
執行後發現報異常,原因是之前生成的token已經過期
再執行一次生成token的方法,然後在過期時間10秒之內將生成的字串拷貝到解析方法中,執行解析方法即可成功
我們可以將上述方法封裝成工具類
public class JWTUtils { // 簽名金鑰 private static final String SECRET = "!DAR$"; /** * 生成token * @param payload token攜帶的資訊 * @return token字串 */ public static String getToken(Map<String,String> payload){ // 指定token過期時間為7天 Calendar calendar = Calendar.getInstance(); calendar.add(Calendar.DATE, 7); JWTCreator.Builder builder = JWT.create(); // 構建payload payload.forEach((k,v) -> builder.withClaim(k,v)); // 指定過期時間和簽名演演算法 String token = builder.withExpiresAt(calendar.getTime()).sign(Algorithm.HMAC256(SECRET)); return token; } /** * 解析token * @param token token字串 * @return 解析後的token */ public static DecodedJWT decode(String token){ JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256(SECRET)).build(); DecodedJWT decodedJWT = jwtVerifier.verify(token); return decodedJWT; } }
生成jwt串的時候需要指定私鑰,解析jwt串的時候需要指定公鑰
private static final String RSA_PRIVATE_KEY = "..."; private static final String RSA_PUBLIC_KEY = "..."; /** * 生成token * @param payload token攜帶的資訊 * @return token字串 */ public static String getTokenRsa(Map<String,String> payload){ // 指定token過期時間為7天 Calendar calendar = Calendar.getInstance(); calendar.add(Calendar.DATE, 7); JWTCreator.Builder builder = JWT.create(); // 構建payload payload.forEach((k,v) -> builder.withClaim(k,v)); // 利用hutool建立RSA RSA rsa = new RSA(RSA_PRIVATE_KEY, null); // 獲取私鑰 RSAPrivateKey privateKey = (RSAPrivateKey) rsa.getPrivateKey(); // 簽名時傳入私鑰 String token = builder.withExpiresAt(calendar.getTime()).sign(Algorithm.RSA256(null, privateKey)); return token; } /** * 解析token * @param token token字串 * @return 解析後的token */ public static DecodedJWT decodeRsa(String token){ // 利用hutool建立RSA RSA rsa = new RSA(null, RSA_PUBLIC_KEY); // 獲取RSA公鑰 RSAPublicKey publicKey = (RSAPublicKey) rsa.getPublicKey(); // 驗籤時傳入公鑰 JWTVerifier jwtVerifier = JWT.require(Algorithm.RSA256(publicKey, null)).build(); DecodedJWT decodedJWT = jwtVerifier.verify(token); return decodedJWT; }
引入依賴
<!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt --> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency>
使用方法類似,可參考下列程式碼
public class JwtUtils { // token時效:24小時 public static final long EXPIRE = 1000 * 60 * 60 * 24; // 簽名雜湊的金鑰,對於不同的加密演演算法來說含義不同 public static final String APP_SECRET = "ukc8BDbRigUDaY6pZFfWus2jZWLPHO"; /** * 根據使用者id和暱稱生成token * @param id 使用者id * @param nickname 使用者暱稱 * @return JWT規則生成的token */ public static String getJwtToken(String id, String nickname){ String JwtToken = Jwts.builder() .setHeaderParam("typ", "JWT") .setHeaderParam("alg", "HS256") .setSubject("baobao-user") .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() + EXPIRE)) .claim("id", id) .claim("nickname", nickname) // HS256演演算法實際上就是MD5加鹽值,此時APP_SECRET就代表鹽值 .signWith(SignatureAlgorithm.HS256, APP_SECRET) .compact(); return JwtToken; } /** * 判斷token是否存在與有效 * @param jwtToken token字串 * @return 如果token有效返回true,否則返回false */ public static boolean checkToken(String jwtToken) { if(StringUtils.isEmpty(jwtToken)) return false; try { Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken); } catch (Exception e) { e.printStackTrace(); return false; } return true; } /** * 判斷token是否存在與有效 * @param request Http請求物件 * @return 如果token有效返回true,否則返回false */ public static boolean checkToken(HttpServletRequest request) { try { // 從http請求頭中獲取token字串 String jwtToken = request.getHeader("token"); if(StringUtils.isEmpty(jwtToken)) return false; Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken); } catch (Exception e) { e.printStackTrace(); return false; } return true; } /** * 根據token獲取會員id * @param request Http請求物件 * @return 解析token後獲得的使用者id */ public static String getMemberIdByJwtToken(HttpServletRequest request) { String jwtToken = request.getHeader("token"); if(StringUtils.isEmpty(jwtToken)) return ""; Jws<Claims> claimsJws = Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken); Claims claims = claimsJws.getBody(); return (String)claims.get("id"); } }
注意:
jjwt在0.10版本以後發生了較大變化,pom依賴要引入多個
<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.11.2</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is preferred --> <version>0.11.2</version> <scope>runtime</scope> </dependency>
標準規範中對各種加密演演算法的secretKey
的長度有如下要求:
HS256
:要求至少 256 bits (32 bytes)HS384
:要求至少384 bits (48 bytes)HS512
:要求至少512 bits (64 bytes)RS256
and PS256
:至少2048 bitsRS384
and PS384
:至少3072 bitsRS512
and PS512
:至少4096 bitsES256
:至少256 bits (32 bytes)ES384
:至少384 bits (48 bytes)ES512
:至少512 bits (64 bytes)在jjwt0.10版本之前,沒有強制要求,secretKey
長度不滿足要求時也可以簽名成功。但是0.10版本後強制要求secretKey
滿足規範中的長度要求,否則生成jws時會丟擲異常
新版本的jjwt中,之前的簽名和驗籤方法都是傳入金鑰的字串,已經過時。最新的方法需要傳入Key
物件
public class JwtUtils { // token時效:24小時 public static final long EXPIRE = 1000 * 60 * 60 * 24; // 簽名雜湊的金鑰,對於不同的加密演演算法來說含義不同 public static final String APP_SECRET = "ukc8BDbRigUDaY6pZFfWus2jZWLPHOsdadasdasfdssfeweee"; /** * 根據使用者id和暱稱生成token * @param id 使用者id * @param nickname 使用者暱稱 * @return JWT規則生成的token */ public static String getJwtToken(String id, String nickname){ String JwtToken = Jwts.builder() .setSubject("baobao-user") .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() + EXPIRE)) .claim("id", id) .claim("nickname", nickname) // 傳入Key物件 .signWith(Keys.hmacShaKeyFor(APP_SECRET.getBytes(StandardCharsets.UTF_8)), SignatureAlgorithm.HS256) .compact(); return JwtToken; } /** * 判斷token是否存在與有效 * @param jwtToken token字串 * @return 如果token有效返回true,否則返回false */ public static Jws<Claims> decode(String jwtToken) { // 傳入Key物件 Jws<Claims> claimsJws = Jwts.parserBuilder().setSigningKey(Keys.hmacShaKeyFor(APP_SECRET.getBytes(StandardCharsets.UTF_8))).build().parseClaimsJws(jwtToken); return claimsJws; } }
生成jwt串的時候需要指定私鑰,解析jwt串的時候需要指定公鑰
private static final String RSA_PRIVATE_KEY = "..."; private static final String RSA_PUBLIC_KEY = "..."; /** * 根據使用者id和暱稱生成token * @param id 使用者id * @param nickname 使用者暱稱 * @return JWT規則生成的token */ public static String getJwtTokenRsa(String id, String nickname){ // 利用hutool建立RSA RSA rsa = new RSA(RSA_PRIVATE_KEY, null); RSAPrivateKey privateKey = (RSAPrivateKey) rsa.getPrivateKey(); String JwtToken = Jwts.builder() .setSubject("baobao-user") .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() + EXPIRE)) .claim("id", id) .claim("nickname", nickname) // 簽名指定私鑰 .signWith(privateKey, SignatureAlgorithm.RS256) .compact(); return JwtToken; } /** * 判斷token是否存在與有效 * @param jwtToken token字串 * @return 如果token有效返回true,否則返回false */ public static Jws<Claims> decodeRsa(String jwtToken) { RSA rsa = new RSA(null, RSA_PUBLIC_KEY); RSAPublicKey publicKey = (RSAPublicKey) rsa.getPublicKey(); // 驗籤指定公鑰 Jws<Claims> claimsJws = Jwts.parserBuilder().setSigningKey(publicKey).build().parseClaimsJws(jwtToken); return claimsJws; }
在實際的SpringBoot
專案中,一般我們可以用如下流程做登入:
public class JWTInterceptor implements HandlerInterceptor { @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { String JWT = request.getHeader("Authorization"); try { // 1.校驗JWT字串 DecodedJWT decodedJWT = JWTUtils.decode(JWT); // 2.取出JWT字串載荷中的隨機token,從Redis中獲取使用者資訊 ... return true; }catch (SignatureVerificationException e){ System.out.println("無效簽名"); e.printStackTrace(); }catch (TokenExpiredException e){ System.out.println("token已經過期"); e.printStackTrace(); }catch (AlgorithmMismatchException e){ System.out.println("演演算法不一致"); e.printStackTrace(); }catch (Exception e){ System.out.println("token無效"); e.printStackTrace(); } return false; } }
在實際開發中需要用下列手段來增加JWT的安全性:
因為JWT是在請求頭中傳遞的,所以為了避免網路劫持,推薦使用HTTPS
來傳輸,更加安全
JWT的雜湊簽名的金鑰是存放在伺服器端的,所以只要伺服器不被攻破,理論上JWT是安全的。因此要保證伺服器的安全
JWT可以使用暴力窮舉來破解,所以為了應對這種破解方式,可以定期更換伺服器端的雜湊簽名金鑰(相當於鹽值)。這樣可以保證等破解結果出來了,你的金鑰也已經換了
到此這篇關於一文掌握JWT詳解的文章就介紹到這了,更多相關JWT詳解內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!
相關文章
<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
综合看Anker超能充系列的性价比很高,并且与不仅和iPhone12/苹果<em>Mac</em>Book很配,而且适合多设备充电需求的日常使用或差旅场景,不管是安卓还是Switch同样也能用得上它,希望这次分享能给准备购入充电器的小伙伴们有所
2021-06-01 09:31:42
除了L4WUDU与吴亦凡已经多次共事,成为了明面上的厂牌成员,吴亦凡还曾带领20XXCLUB全队参加2020年的一场音乐节,这也是20XXCLUB首次全员合照,王嗣尧Turbo、陈彦希Regi、<em>Mac</em> Ova Seas、林渝植等人全部出场。然而让
2021-06-01 09:31:34
目前应用IPFS的机构:1 谷歌<em>浏览器</em>支持IPFS分布式协议 2 万维网 (历史档案博物馆)数据库 3 火狐<em>浏览器</em>支持 IPFS分布式协议 4 EOS 等数字货币数据存储 5 美国国会图书馆,历史资料永久保存在 IPFS 6 加
2021-06-01 09:31:24
开拓者的车机是兼容苹果和<em>安卓</em>,虽然我不怎么用,但确实兼顾了我家人的很多需求:副驾的门板还配有解锁开关,有的时候老婆开车,下车的时候偶尔会忘记解锁,我在副驾驶可以自己开门:第二排设计很好,不仅配置了一个很大的
2021-06-01 09:30:48
不仅是<em>安卓</em>手机,苹果手机的降价力度也是前所未有了,iPhone12也“跳水价”了,发布价是6799元,如今已经跌至5308元,降价幅度超过1400元,最新定价确认了。iPhone12是苹果首款5G手机,同时也是全球首款5nm芯片的智能机,它
2021-06-01 09:30:45